CN113723954A - 一种对区块链中异常交易节点进行检测和监管的方法 - Google Patents
一种对区块链中异常交易节点进行检测和监管的方法 Download PDFInfo
- Publication number
- CN113723954A CN113723954A CN202110657813.8A CN202110657813A CN113723954A CN 113723954 A CN113723954 A CN 113723954A CN 202110657813 A CN202110657813 A CN 202110657813A CN 113723954 A CN113723954 A CN 113723954A
- Authority
- CN
- China
- Prior art keywords
- transaction
- node
- nodes
- identity
- chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Artificial Intelligence (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于区块链技术领域,具体为一种对区块链中异常交易节点进行检测和监管的方法。本发明方法包括:设计新型跨链数字身份模型,通过统一身份入口和跨链网关以及分布式存储技术对多条异构链进行交易数据的融合操作,这种操作模式为所有交易的产生、查询和认证、监管等提供统一的渠道;采用图神经网络的人工智能技术对区块链中交易和地址节点所构成的动态结构进行图的构建,通过汇聚周边地址节点的特征信息对目标地址节点进行复合特征构建,从区块链点对点的通信和交易空间结构对整个***中的异常行为进行检测监管;本发明能够有效地提高区块链异常检测的效率,为区块链在更广泛的场景应用提供了技术支持。
Description
技术领域
本发明属于区块链技术领域,具体涉及一种跨链交易数据检测和监管方法。
背景技术
区块链在分布式网络中实现了价值的传递,成为了构建新型互联网的基础设施,在跨境清算与结算、版权保护、公共治理、供应链金融和物流追溯等领域实现了众多应用。在金融领域,多国正在推进研发法定央行数字货币(Central Bank Digital Currency,CBDC),制定基于区块链的数字货币国际标准,为货币的数字化交易奠定基础。然而,目前的技术和监管并不支持区块链在各领域的大规模应用。
以上这些以区块链去中心化、匿名性和无监管等交易特性导致的问题使得对区块链交易数据的监管愈发迫切。但是,区块链交易的匿名性使得对其监管十分困难,现有的区块链交易监管大多是对交易数据的去匿名化和交易数据的聚合,通常只考虑单条区块链信息在链上和链下的结合与分析,主要为了获取目标地址与身份之间的相关关系;而且目前区块链各平台类型众多,很难对多种数字资产之间的交易建立关联性;基于区块链的数字资产交易构成了节点与节点之间的图状结构,现有的分析方法未能动态的分析交易数据之间的结构、属性和变化等。因此,如何基于多种区块链平台的跨链交易数据进行用户异常行为的检测与分析,如何建立跨链统一数字身份体系并关联交易数据,如何对区块链交易数据进行高效建模、表示和检测,这些问题成为了区块链高质量应用的关键。
发明内容
本发明的目的在于提供一种能够快速、高效对区块链中异常交易节点进行检测和监管的方法。
本发明提供的对区块链中异常交易节点进行检测和监管的方法,包括:首先,设计一种新型跨链数字身份模型,通过统一身份入口和跨链网关以及分布式存储技术对多条异构链进行交易数据的融合操作,这种操作模式为所有交易的产生、查询和认证、监管等提供统一的渠道。其次,采用图神经网络的人工智能手段对区块链中交易和地址节点所构成的动态结构进行图的构建,通过汇聚周边地址节点的特征信息对目标地址节点进行复合特征构建,从区块链点对点的通信和交易空间结构对整个***中的异常行为进行检测监管。同时本发明提出的技术方案以组件形式嵌入到不同区块链之间,与异构区块链已有的功能组件有较低的耦合性,便于部署和维护。
本发明提供的对区块链中异常交易节点进行检测和监管的方法,具体步骤如下:
(一)设计构建跨链数字身份模型
传统中心化身份模型都是基于中心化的证书机构对身份进行认证,所有对于身份的授权和管理都是由中心化机构来决定;这样的身份管理方式使得身份所对应的数据和状态在各个平台之间难以互通,且很容易造成隐私泄露;因此有必要对于中心化的身份模型进行改进,将分散的身份数据进行整合,避免重复认证,减少个人信息的泄露;这样还可以对同一身份产生的交易信息进行融合,便于监管审查;去中心化数字身份是指主体拥有其身份的最高管理权力,现有一些开放的国际标准组织正在制定去中心化身份的相关协议标准,例如 Decentralized Identity Foundation(DIF)和World Wide Web Consortium(W3C);基于区块链的去中心化机构可以对分散的身份数据进行管理,追溯身份认证和使用过程;并且基于去中心的秘钥和证书基础设施,可以极大地提高身份数据的安全性和易用性;当前区块链应用发展迅猛,匿名化的交易性质使得区块链生态的健康发展受到冲击,异构区块链间的去中心化身份仍存在交流壁垒;因此异构区块链对于去中心的身份模型提出了新的要求,即如何在多种复杂变化的区块链应用生态中对异常交易行为进行检测和监管;于是,本发明针对异构区块链设计跨链数字身份(CrossChainDigitalIdentity,CCDI)模型;CCDI模型主要包含身份数据模块、网络交换模块和去中心化存储模块:
(1)身份数据模块,包含CCDI的初始化、授权、查询、认证和监管等功能;用户通过身份发行方获得数字证书,采用非对称加密的方式生成公私钥对,公钥用于向身份验证方认证自己的身份;身份监管功能,可以审查此CCDI在异构链上参与的交易,便于监管方统一汇聚此身份的所有交易数据;CCDI是由若干字段组成的字符串;其中,ChainID字段,指异构链的唯一标识符,Method字段,指初始化、查询、认证和监管等预定义的函数,Parameter 字段,指函数所需要的参数;每一个CCDI都由其特定的控制主体,可以是个人、团体组织或某些事物、概念;CCDI字符串将会被解析为CCDIDocument,其中包含CCDI的主体,加解密协议和授权主体等;CCDI的控制主体可以通过CCDI或者CCDIDocument将权限授予其他主体,例如主管可以将其管理的部分权限委派给下级员工,这样下级员工的CCDI就可以暂时获得较高的权限;
(2)网络交换模块,包含跨链网关的功能;跨链网关用于在异构链之间实现信息的路由和交易的处理;交易处理主要包括初始化用户产生的交易,将用户传递的参数形成区块链交易;当此模块监听到交易信息后对其进行解析,根据CCDI中的参数分发到相应的区块链进行处理;
(3)去中心化存储模块,主要包含异构区块链存储,也可使用其他多种分布式存储进行补充,常用的例如星际文件***,其使用多种网络传输控制协议和分布式哈希表来编写和部署应用程序和隔离大规模数据;亦可以使用基于以太坊的分布式存储和内容分发服务平台 Swarm。
(二)基于图神经网络的异常交易数据检测
由于区块链的去中心化和匿名特性,使得基于区块链的数字资产和其他应用非常容易受到不法攻击,同时加密数字货币用于支付违法商品和洗钱等行为也有所增加,因此对于区块链应用进行异常检测具有十分重大的意义;区块链中的异常检测针对区块链网络中的交易节点,其产生的交易模式具有明显的异常特征;对区块链交易数据的异常检测主要包括以下步骤:
(1)抽取区块链交易数据:这个步骤首先需要对一系列区块链中的交易数据进行提取,比特币中的交易通常包括两个节点(地址)之间的转账记录;若区块链***中存在智能合约,那么交易数据通常包括普通的转账记录,智能合约的创建和智能合约的调用;在提取完数据之后,对区块链交易数据进行特征处理,我们将区块链交易的特征类别定义在表1中;
表1,区块链交易特征类别
特征名称 | 特征含义 |
接收交易价值 | 节点接收到的所有交易金额总和 |
发出交易价值 | 节点发出的所有交易金额总和 |
接收交易数量 | 节点接收到的所有交易数量总和 |
发出交易数量 | 节点发出的所有交易数量总和 |
节点接收交易价值 | 收到节点交易的金额 |
节点发出交易价值 | 发送给节点交易的金额 |
节点间交易总价值 | 节点之间发生交易的金额总和 |
节点接收交易数量 | 收到节点交易的数量 |
节点发出交易数量 | 发送给节点交易的数量 |
节点间交易总数量 | 节点对之间发生交易的数量总和 |
挖矿总量 | 节点产生区块的数量 |
挖矿交易总量 | 节点产生区块中交易的数量 |
(2)建立区块链节点与交易数据图:将区块链节点之间的交易关系用图数据表示;我们将区块链节点之间的关系表示为一个有向无环图,其中由任意两个节点之间的子图组成,其可以表示为G=(V,E,F),其中,V表示为图中所有节点的集合,节点数量记为N=|v|;E是所有节点之间的边,指任意两个节点之间存在的交易;F是所有节点的特征向量,完整的特征数据见表1,通过向量的形式输入;
(3)使用图神经网络进行异常检测:本发明采用图神经网络中的图注意力网络模型 (GraphAttention Networks,GAT)进行异常检测;深度神经网络中的注意力机制是受到认知科学中人类对信息的机制启发而产生的;由于信息处理能力有限,人类会选择性地关注完整信息中的一部分,同时忽略其他信息;例如,我们在看一幅画的时候,通常把视觉关注焦点放到语义信息更加丰富的前景物体上,而减少对背景信息的关注;又例如在自然语言中,我们更加关注某几个重要的词语;可见,注意力机制的核心在于对给定信息进行权重分配,权重高意味着需要***进行重点加工;如今,注意力机制已经被看作一种更具表达力的信息融合手段,其在计算机视觉与自然语言处理中得到了广泛的应用,同时在视觉问答、视觉推理、语言模型、机器翻译、机器问答等场景中,也取得了长足的发展和应用。
在本发明所构建的区块链交易网络中,以某一节点为核心,考虑它和周围地址节点的关系,以及节点自身的特征数据(见表1)。可以知道,因为交易量、交易数额等因素的影响,不同邻居节点对核心节点的影响是不同的。另一方面,节点之间的交易关系也可以通过图表示出来。通过节点本身的特征和节点关系,可以实现异常节点的检测。为此,本发明提出使用图注意力网络GAT来聚合区块链网络中地址节点的信息特征和节点关系。在学习地址节点的特征时,GAT通过节点自身特征和邻居节点的特征为他们分配不同的权重值。假设中心节点为vi,其初始特征向量为h0,为该中心节点的所有特征值,已经在表一列出;其在第l层所对应的特征向量为hi,经过一个以注意力机制为核心的聚合操作之后,输出中心节点新的特征向量h′i,这个聚合操作称为图注意力层(Graph Attention Layer,GAL)。设邻居节点vi到 vj之间的权重系数为:
eij=a(Whi,Whj), (1)
其中,W是该层节点特征变化的参数,a(·)是计算节点相关度的函数。原则上,我们可以计算图中任意一个节点到节点vi的权重系数,但是为了简化计算,我们将其限制在一阶邻居内,同时我们将节点自身也计算在内。在a(·)的选择上,前面使用向量內积的形式来计算相关度,但实际上只要输出是一个标量表示二者的相关度即可。此处我们选择了一个单层的全连接层:
e(ij)=Leaky ReLU(aT[Whi||Whj]), (2)
其中,a为权重参数,激活函数选择LeakyReLU。为了更好的分配权重,通过softmax(·)函数
将所有计算得出的相关度进行统一的归一化处理:
式中,α是归一化后的权重系数,此时所有的邻居权重和为1。下式给出了完整的权重系数计算公式:
完成权重系数的计算之后,按照注意力机制加权求和的思路,节点vi新的特征向量为:
至此,通过一次特征聚合,将节点周围的特征和自身特征融合,同时也学习到了相关的关系;此外,特征向量也由初始的特征,变成了融合节点特征和节点关系的特征向量。
通过重复以上过程K次,获得K阶特征向量hi final,该向量融合了中心节点K阶邻居特征和节点关系。最后使用全连接层对节点类型进行分类:
其中,Wfinal为全连接层的参数,bfinal为偏置,sigmoid()为激活函数,用于输出概率。若需要检测某比交易是否异常,通过对交易节点的边进行分析:
y=sigmoid(Wfinal func(hi final,hj final), (7)
其中。func(·)相关函数,将两个节点的特征组合起来,可以使用连接、哈德玛积等。
通过最后的结果,判断所产生的交易和节点是否存在异常。
当添加新节点的时候,可以根据已经有的特征进行归纳学习,直接对其进行判断。
本发明中,以融合异构区块链中的跨链交易数据进行异常检测。融合异构区块链中的跨链交易需要统一的跨链数字身份入口,从而形成一致的交易执行和检测路径。
本发明中,引入人工智能算法,将区块链交易网络与图神经网络结合,以跨链交易数据为基础,以图注意力网路为技术手段,提供对交易数据及地址节点的检测和监管。
本发明中,聚合多条异构链的交易数据,建立跨链身份交易数据的入口,使得监管方能够获得用户主体在异构链上执行交易的查询路径。
本发明中,能够结合区块链交易网络动态变化,建立相关交易及节点间的特征和空间关联,使用人工智能方法识别区块链网络中的异常信息。
与现有技术相比,本发明高效地整合了异构区块链间身份数据,为基于图注意力网络的异常检测方法提供了数据来源,使得区块链应用建设者可以对应用生态中的异常交易节点进行检测和监管,有助于区块链应用健康长久发展。
附图说明
图1为基于图注意力网络区块链异常检测框架。
图2为跨链数字身份处理架构。
图3为区块链异常交易节点检测步骤。
图4为CCDI图示。
图5为区块链节点权重图。
具体实施方式
下面结合说明书附图和具体实施例,进一步阐述本发明。但是这项实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明的内容之后,本领域技术人员可以对本发明进行各种改动或修改,这些等价形式均应属于本申请所附权利要求书所限定的范围。
本发明提供的区块链异常交易节点的检测方法,根据此方法设计出基于图注意力网络区块链异常检测框架参见图1,此框架在异构区块链间使用跨链数字身份CCDI,将跨链交易数据进行融合汇聚后分别抽取为交易与合约数据。之后将这些抽取出的数据进行预处理分析后输入到图注意力网络进行异常检测。同时设计异常检测框架中的跨链数字身份处理架构参见图2,其中包括身份数据模块、网络交换模块和去中心化存储模块。身份数据模块包含CCDI 的初始化、授权、查询、认证和监管等功能。网络交换模块包含跨链网关的功能。去中心化存储模块主要包含异构区块链存储功能。按照此异常检测框架,其执行步骤如下参见图3,完整描述如下:
(1)交易监管方通过身份验证机构提供的监管接口,通过CCDI发起监管指令,其CCDI 包含的字段有ChainID字段,指异构链的唯一标识符,Method字段,指初始化、查询、认证和监管等预定义的函数,Parameter字段,指函数所需要的参数;
(2)身份验证方收到监管方的CCDI后,将其解析为CCDIDocument,获取其意图监管的身份对象,并通过图2中的身份数据模块将CCDI中的参数字段提取出之后,通过身份信息获取接口查询此身份在异构链上的接入权限;
(3)身份数据模块将监管指令传递给去中心化存储的区块链,查询此身份对应的交易数据,并依此返回给监管方;
(4)监管方获得了此跨链数字身份的交易数据后,将其输入到图注意力网络中;
(5)图注意力网络对交易数据进行图的构建,构建其特征向量,如图5所示,将节点间的交易额、交易次数等特征计算出权重系数;完成权重系数的计算之后,按照注意力机制加权求和的思路得到节点新的特征向量,此时节点的特征向量则融合了联接节点的关系和特征,之后再对节点和交易进行分类归纳;
(6)经过多次迭代重复,节点的特征向量已包含多阶邻居节点的特征和节点关系,之后再对节点和交易进行分类归纳,最后图注意力网络将异常交易节点返回给监管方。
通过以上实施方式与步骤,交易监管方通过发起对某跨链数字身份的交易检测后,经过身份及交易处理模块,将交易数据整合后输入图注意力网络,经过深度学习后对异常交易节点进行识别检测。
Claims (2)
1.一种对区块链中异常交易节点进行检测和监管的方法,其特征在于,包括:
首先,设计一种新型跨链数字身份模型,通过统一身份入口和跨链网关以及分布式存储技术对多条异构链进行交易数据的融合操作,这种操作模式为所有交易的产生、查询和认证、监管等提供统一的渠道;
其次,采用图神经网络的人工智能技术对区块链中交易和地址节点所构成的动态结构进行图的构建,通过汇聚周边地址节点的特征信息对目标地址节点进行复合特征构建,从区块链点对点的通信和交易空间结构对整个***中的异常行为进行检测监管;
同时,将上述内容以组件形式嵌入到不同区块链之间,与异构区块链已有的功能组件有较低的耦合性,便于部署和维护。
2.根据权利要求1所述的对区块链中异常交易节点进行检测和监管的方法,其特征在于,具体步骤为:
(一)设计构建跨链数字身份模型
针对异构区块链设计跨链数字身份模型,记为CCDI模型,包含身份验证模块、网络交换模块和去中心化存储模块;其中:
(1)所述身份验证模块,具有CCDI的初始化、授权、查询、认证和监管功能;
用户通过身份发行方获得数字证书,采用非对称加密的方式生成公私钥对,公钥用于向身份验证方认证自己的身份;
身份监管功能,用于审查此CCDI在异构链上参与的交易,便于监管方统一汇聚此身份的所有交易数据;
CCDI是由若干字段组成的字符串;其中,ChainID字段,表示异构链的唯一标识符,Method字段,表示初始化、查询、认证和监管等预定义的函数,Parameter字段,表示函数所需要的参数;每一个CCDI都由其特定的控制主体,控制主体是个人、团体组织或某些事物、概念;CCDI字符串被解析为CCDIDocument,其中包含CCDI的主体,加解密协议和授权主体;CCDI的控制主体通过CCDI或者CCDIDocument将权限授予其他主体;
(2)所述网络交换模块,具有跨链网关的功能;跨链网关用于在异构链之间实现信息的路由和交易的处理;交易处理主要包括初始化用户产生的交易,将用户传递的参数形成区块链交易;当监听到交易信息后进行解析,根据CCDI中的参数分发到相应的区块链进行处理;
(3)所述去中心化存储模块,主要包含异构区块链存储,并使用其他多种分布式存储进行补充,或使用基于以太坊的分布式存储和内容分发服务平台Swarm;
(二)基于图神经网络的异常交易数据检测
包括以下步骤:
(1)抽取区块链交易数据:首先对一系列区块链中的交易数据进行提取;比特币中的交易通常包括两个节点之间的转账记录;若区块链***中存在智能合约,那么交易数据包括普通的转账记录,智能合约的创建和智能合约的调用;在提取完数据之后,对区块链交易数据进行特征处理,将区块链交易的特征类别定义在表1中:
表1,区块链交易特征类别
(2)建立区块链节点与交易数据图:将区块链节点之间的关系表示为一个有向无环图;其中,由任意两个节点之间的子图组成,表示为G=(V,E,F),其中,y表示为图中所有节点的集合,节点数量记为N=|v|;E是所有节点之间的边,指任意两个节点之间存在的交易;F是所有节点的特征向量;
(3)使用图神经网络进行异常检测:采用图神经网络中的图注意力网络(GAT)进行异常检测;具体地,使用图注意力网络聚合区块链网络中地址节点的信息特征;在学习地址节点的特征时,GAT通过节点自身特征和邻居节点的特征为他们分配不同的权重值;假设中心节点为vi,其在第l层所对应的特征向量为hi,经过以注意力机制为核心的聚合操作之后,输出中心节点新的特征向量h′i,这个聚合操作称为图注意力层(GAL);
设邻居节点υi到υj之间的权重系数为:
eij=a(Whi,Whj), (1)
其中,W是该层节点特征变化的参数,a(·)是计算节点相关度的函数;对a(·)选择一个单层的全连接层:
e(ij)=Leaky ReLU(aT[Whi||Whj]); (2)
其中,a为权重参数,激活函数选择LeakyReLU;通过softmax(·)函数将所有计算得出的相关度进行统一的归一化处理:
α是归一化后的权重系数,此时所有的邻居权重和为1;下式为完整的权重系数计算公式:
完成权重系数的计算之后,按照注意力机制加权求和的思路,节点υi新的特征向量为:
至此,通过一次特征聚合,将节点周围的特征和自身特征融合,同时也学习到了相关的关系;此外,特征向量也由初始的特征,变成了融合节点特征和节点关系的特征向量;
重复以上过程K次,获得K阶特征向量hi final,该向量融合了中心节点K阶邻居特征和节点关系;最后使用全连接层对节点类型进行分类:
其中,Wfinal为全连接层的参数,bfinal为偏置,sigmoid()为激活函数,用于输出概率;当需要检测某笔交易是否异常,通过对交易节点的边进行分析:
y=sigmoid(Wfinal func(hi final,hj final)+bfinal), (7)
其中,func(·)相关函数,将两个节点的特征组合起来;
通过最后的结果,判断所产生的交易和节点是否存在异常。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110657813.8A CN113723954A (zh) | 2021-06-15 | 2021-06-15 | 一种对区块链中异常交易节点进行检测和监管的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110657813.8A CN113723954A (zh) | 2021-06-15 | 2021-06-15 | 一种对区块链中异常交易节点进行检测和监管的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113723954A true CN113723954A (zh) | 2021-11-30 |
Family
ID=78672886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110657813.8A Pending CN113723954A (zh) | 2021-06-15 | 2021-06-15 | 一种对区块链中异常交易节点进行检测和监管的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113723954A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114048362A (zh) * | 2022-01-11 | 2022-02-15 | 国网电子商务有限公司 | 基于区块链的电力数据异常检测方法、装置和*** |
CN114612235A (zh) * | 2022-03-09 | 2022-06-10 | 烟台大学 | 一种基于图嵌入的区块链异常行为检测方法 |
CN115065458A (zh) * | 2022-08-08 | 2022-09-16 | 北京邮电大学 | 一种数据加密传输的电子商务交易*** |
CN116955306A (zh) * | 2023-06-21 | 2023-10-27 | 东莞市铁石文档科技有限公司 | 一种基于分布式存储的档案管理*** |
-
2021
- 2021-06-15 CN CN202110657813.8A patent/CN113723954A/zh active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114048362A (zh) * | 2022-01-11 | 2022-02-15 | 国网电子商务有限公司 | 基于区块链的电力数据异常检测方法、装置和*** |
CN114612235A (zh) * | 2022-03-09 | 2022-06-10 | 烟台大学 | 一种基于图嵌入的区块链异常行为检测方法 |
US11803855B2 (en) | 2022-03-09 | 2023-10-31 | Yantai University | Method for detecting block chain abnormal behavior based on graph embedding |
CN115065458A (zh) * | 2022-08-08 | 2022-09-16 | 北京邮电大学 | 一种数据加密传输的电子商务交易*** |
CN115065458B (zh) * | 2022-08-08 | 2022-11-15 | 山东鼎信数字科技有限公司 | 一种数据加密传输的电子商务交易*** |
CN116955306A (zh) * | 2023-06-21 | 2023-10-27 | 东莞市铁石文档科技有限公司 | 一种基于分布式存储的档案管理*** |
CN116955306B (zh) * | 2023-06-21 | 2024-04-12 | 东莞市铁石文档科技有限公司 | 一种基于分布式存储的档案管理*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Pourhabibi et al. | Fraud detection: A systematic literature review of graph-based anomaly detection approaches | |
Awotunde et al. | Intrusion Detection in Industrial Internet of Things Network‐Based on Deep Learning Model with Rule‐Based Feature Selection | |
Yazdinejad et al. | Secure intelligent fuzzy blockchain framework: Effective threat detection in iot networks | |
CN113723954A (zh) | 一种对区块链中异常交易节点进行检测和监管的方法 | |
Deebak et al. | Privacy-preserving in smart contracts using blockchain and artificial intelligence for cyber risk measurements | |
Li et al. | Retracted: Design of multimedia blockchain privacy protection system based on distributed trusted communication | |
Li et al. | SIEGE: Self-Supervised Incremental Deep Graph Learning for Ethereum Phishing Scam Detection | |
Tang et al. | Secure and trusted collaborative learning based on blockchain for artificial intelligence of things | |
Xueshuo et al. | AWAP: Adaptive weighted attribute propagation enhanced community detection model for bitcoin de-anonymization | |
Lata et al. | A comprehensive survey of fraud detection techniques | |
Hindistan et al. | A hybrid approach with gan and dp for privacy preservation of iiot data | |
Srivastava et al. | An effective computational technique for taxonomic position of security vulnerability in software development | |
Anwar et al. | A comprehensive insight into game theory in relevance to cyber security | |
Cong et al. | Blockchain applications, challenges and evaluation: A survey | |
CN115687758A (zh) | 一种用户分类模型训练方法、用户检测方法 | |
Acevedo-Viloria et al. | Relational graph neural networks for fraud detection in a super-app environment | |
Khalil et al. | Fuzzy Logic based security trust evaluation for IoT environments | |
Lv et al. | Research on modeling of e-banking fraud account identification based on federated learning | |
Xing et al. | Zero-knowledge proof meets machine learning in verifiability: A survey | |
Olaniyi et al. | Artificial intelligence for demystifying Blockchain technology challenges: a survey of recent advances | |
Wu et al. | Federated learning for tabular data: Exploring potential risk to privacy | |
Chaudhary et al. | Generative Edge Intelligence for Securing IoT-assisted Smart Grid against Cyber-Threats. | |
Mu et al. | A study of the internet financial interest rate risk evaluation index system in cloud computing | |
Chivers et al. | Risk profiles and distributed risk assessment | |
Hou et al. | Research on cyberspace multi-objective security algorithm and decision mechanism of energy internet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |